ACP InfoSec - Rundum sicher
Schützen Sie Ihr Unternehmen zuverlässig – mit unseren vielfältigen Leistungen rund um Ihre Informationssicherheit.


MENSCH
Der Mensch im Fokus - Mit unseren Dienstleistungen und Trainings unterstützen wir Ihre User*innen im richtigen Umgang mit Ihrem Endgerät.


ORGANISATION
ACP Salzburg bietet verschiedene Services, die es Ihrem Unternehmen ermöglichen, diverse Sicherheitsrichtlinien zu erfüllen.


TECHNIK
Mit den neuesten Technologietrends unserer marktführenden Hersteller, schafft ACP die Basis zum Erkennen von Bedrohungen und um Risiken zu minimieren.
Mensch
Die richtige Technologie schützt Ihre IT vor Angriffen.
Doch wer schützt Ihre Mitarbeitenden? Immer öfter gerät der Mensch hinter der Maschine in den Fokus gezielter Angriffe auf Unternehmen.
In unseren Trainings zu den Themen Security Awareness und Spear Phishing Attack rücken wir daher den Faktor Mensch ins Zentrum.

Sicherheitsrisiko Mitarbeitende
Erfahren Sie in diesem Whitepaper, wie Sie ihre Beschäftigten für die modernen Sicherheits-Risiken sensibilisieren können – und welche Maßnahmen dabei helfen, die Sicherheit am digitalen Arbeitsplatz auf die nächste Stufe zu heben.
Jetzt Whitepaper herunterladenOrganisation
Stellen Sie sicher, dass Sie unterschiedlichste Sicherheitsrichtlinien erfüllen – mit unseren Security Services im Bereich Organisation.
Technik
Immer mehr Unternehmen berichten von gravierenden IT-Security-Angriffen. Sowohl bei neuen, als auch bei bestehenden Protokollen und Anwendungen kommt es immer wieder zu Sicherheitslücken.

Seien Sie optimal gerüstet!
Unsere Trainings im Bereich Technik stellen Ihre IT-Sicherheit auf die Probe! Unsere Expert*innen prüfen Ihr Sicherheitslevel und zeigen mögliche Schwachstellen auf. Außerdem erfahren Sie, wie Sie Angriffe erkennen, dadurch das Risiko einer Attacke minimieren und im Ernstfall richtig handeln.
Jetzt anfragenEinzigartig & pragmatisch
Bei einer Sicherheitsüberprüfung verbinden wir die Vorteile von automatisierten Werkzeugen mit der Erfahrung unserer Expert*innen:
- Zeitersparnis durch automatisierte Abläufe
- Effiziente Reporterstellung
- Technische Analyse durch Sicherheitsexperten
- Kostenersparnisse ohne Leistungseinbußen
Sicherheitsüberprüfung als wiederkehrende Aufgabe
Schwachstellenscan und Penetrationstests sind eine wiederkehrende Aufgabe. Nach jeder Veränderung eines Systems, nach jedem Release einer Anwendung oder nach jedem größeren Update der Konfiguration können neue Sicherheitslücken entstanden sein.
Schwachstellenscan
Ein Schwachstellenscan dient in der Regel dazu, bekannte Verwundbarkeiten und Fehlkonfigurationen in Systemen und Diensten aufzudecken. Ein erfolgreicher Angriff auf derartige Schwachstellen kann zur ungewollten Offenlegung schützenswerter Daten oder zum Missbrauch der Systeme führen:
Effiziente und pragmatische Schwachstellenscans
- Interner Schwachstellenscan
- Externer Schwachstellenscan
Penetrationstest
Mit Hilfe eines Penetrationstest lassen sich Schwachstellen in (Web-)Anwendungen, Diensten und Systemen identifizieren und in Folge verifizieren. Ein erfolgreicher Angriff auf eine Webanwendung kann beispielsweise zur ungewollten Offenlegung schützenswerter Daten führen. In einem Pentest wird ein solcher Angriff simuliert, ohne dass die Daten tatsächlich in falsche Hände geraten.
Für jeden Fall der passende Pentest
- Externer Pentest
- Simulation eines Angriffs aus dem Internet
- Interner Pentest
- Simulation eines Angriffs aus dem internen Netzwerk
- Web Application Pentest
- Angriff auf Ihre extern oder intern gehosteten Webapplikationen